Zero day: l’attacco che riscuote successo nel 70% dei casi
Sono davvero numerose le vulnerabilità informatiche a cui le aziende devono far fronte per mantenere al sicuro i dati di dipendenti e clienti. Una tra le più pericolose, però, è quella chiamata zero-day: infatti, nel 70% degli attacchi esso riscuote successo, causando problemi anche gravi.
Vediamo il perché e diamo anche qualche informazione in più.
INDICE
- Definizione e tipologie
- Esempi ad enti noti
- Come proteggersi
DEFINIZIONE E TIPOLOGIE
Il termine “zero-day” (o 0-day) è un termine generico che indica una vulnerabilità (= difetto non intenzionale) di un sistema, scoperta da poco, che potrebbe venire sfruttata dagli hacker per sferrare un attacco. Questo nome sta ad indicare che il fornitore/sviluppatore del sistema, non appena viene a sapere della vulnerabilità, ha zero giorni di tempo per risolverla, per porvi rimedio e cercare di “anticipare” i criminali informatici.
Troppo spesso, però, i termini “attacco”, “exploit” e “vulnerabilità” vengono confusi: vediamo quindi di fare distinzioni tra essi:
- la vulnerabilità, come già detto, è la falla del sistema che viene scoperta;
- l’exploit è il codice malevolo che viene scritto dall’hacker per sfruttare la vulnerabilità (spesso vengono venduti nel dark web a cifre esorbitanti);
- l’attacco è l’utilizzo dell’exploit creato per sfruttare la vulnerabilità, al fine di creare danni.
ESEMPI AD ENTI NOTI
Le vulnerabilità sono difficili da trovare per gli sviluppatori per poterle patchare e questo vuol dire due cose: da un lato che anche i pirati informatici fanno fatica a trovarle e, dall’altro, che sarà anche più difficile proteggersi in modo efficace.
Infatti, anche diverse applicazioni conosciute sono state vittime di attacco zero-day:
- Chrome, che presentava un bug nel motore di ricerca del browser;
- Zoom, che consentiva all’attaccante di accedere da remoto al pc dell’amministratore;
- Apple IOS, che nel 2020 è stato soggetto di almeno due vulnerabilità 0-day, in grado di compromettere un iPhone da remoto;
- Microsoft windows, che permetteva ai malintenzionati di scalare i privilegi arrivando a prendere il controllo del dispositivo attaccato;
- Microsoft word, che con un documento fasullo permetteva al pirata di ottenere le informazioni bancarie della vittima.

COME PROTEGGERSI
È molto difficile proteggersi dagli attacchi zero-day in quanto essi riescono a sfruttare diverse falle di sistemi operativi, browser, applicazioni web, HW, firmware, loT ecc.
I malintenzionati, in base alle motivazioni che li spingono a compiere un attacco, possono distinguersi in: cybercriminali (mossi dal guadagno economico), hacktivisti (mossi da cause sociopolitiche), organizzazioni di spionaggio (mosse dall’ottenere informazioni sulle aziende) e nazioni (mosse dall’ottenere informazioni su altre nazioni, si parla di attacchi cyberwarfare).
Anche gli obbiettivi degli attacchi possono essere distinti tra mirati e non mirati: nella prima categoria rientrano organizzazioni, agenzie governative e persone di alto profilo; nella seconda rientrano invece persone a caso, per la raccolta dati dell’utente medio.
In ogni caso, alcune best practices per proteggersi potrebbero essere:
- Mantenere aggiornati i SW con le patch rilasciate negli aggiornamenti;
- Mantenere aggiornati sé stessi, facendo attenzioni alle notizie del settore;
- Usare un firewall efficace, in quanto esso rappresenta la prima misura di protezione del perimetro;
- Educare gli utenti ad un comportamento corretto, per evitare gli errori umani;
- Utilizzare una suite antivirus completa;
- Ridurre al minimo le applicazioni usate, riducendo di conseguenze le vulnerabilità sfruttabili;
- Affidarsi ad un partner competente e di fiducia, come vCloud Systems.
Veronica Costa
FONTI:
- https://www.checkpoint.com/it/cyber-hub/what-is-zero-day-attack/
- https://www.kaspersky.it/resource-center/definitions/zero-day-exploit